fbpx

L’incremento dei mezzi di comunicazione dovuto alle innovazioni tecnologiche, la libera circolazione di capitali, dei servizi e degli individui a livello internazionale e l’unificazione dei mercati globali, hanno radicalmente cambiato il contesto socioeconomico in cui viviamo. Di contro, il parallelo processo di governance non è riuscito a tenere il passo con gli sviluppi di tale globalizzazione economica. In queste circostanze anche il crimine organizzato ha mutato la sua natura, diventando transnazionale. Gli Stati oggi si ritrovano a dover controllare attività criminali che passano da una giurisdizione all’altra, dovendo affrontare il problema delle disomogeneità legislative e i limiti posti all’operatività degli organi di controllo. Specialmente con l’arrivo delle nuove tecnologie computerizzate oggi esiste la possibilità di inviare ingenti somme di denaro da una parte all’altra del mondo ed aver accesso a determinati spazi della rete nei quali perpetrare commerci illeciti. Per questo motivo si presuppone che per combattere la criminalità organizzata ci sia bisogno di una forte cooperazione tra paesi seguita da una legislazione internazionale adeguata. La Convenzione di Palermo delle Nazioni Unite contro la criminalità organizzata transnazionale (2000) è stato un importante primo passo in questo senso, coinvolgendo un numero enorme di Stati nella lotta alle nuove forme di reati transfrontalieri compiuti da associazioni criminali strutturate e radicate in differenti paesi. L’anno seguente il Consiglio d’Europa istituisce il primo trattato internazionale sulle infrazioni penali commesse via internet e su altre reti informatiche, per mezzo della Convenzione di Budapest (2001). A quasi vent’anni dagli accordi presi, le due Convenzioni rappresentano ancora oggi i due strumenti normativi di rilevo a livello internazionale nella lotta alla criminalità organizzata e ai crimini commessi attraverso le reti telematiche. Tuttavia, nell’arco degli ultimi dieci anni, l’enorme sviluppo dell’elettronica di consumo (l’uso degli smartphones) il network computing, l’anonimato in rete, le nuove piattaforme e-commerce, i bitcoin, le chat e i social rendono l’interazione con le tecnologie digitali parte integrante del modo di vivere le azioni quotidiane. Le organizzazioni criminali, al passo con gli sviluppi sociali, sono andate a rinnovare metodi e tecniche attraverso le quali perpetrare i propri interessi.

1.Le tecnologie di onion routing

Le tecnologie di onion routing per rendere anonime le loro comunicazioni su Internet sono sempre più diffuse, soprattutto per una crescente preoccupazione relativa alla protezione della privacy.

L’economia attuale si fonda sull’impiego di canali digitali e il trattamento dei dati personali in rete rappresenta per le aziende che operano online un mezzo efficace per strutturare strategie tese ad influenzare i comportamenti d’acquisto delle persone, i cui dati di consumo sono “il nuovo petrolio”

Questa prassi che oggi connota la nuova era dei big data può avere molteplici effetti collaterali, come l’abuso dei dati personali fino ad arrivare alla manipolazione dei metadati[1] da parte sia di soggetti privati che pubblici.

Non sempre le operazioni coinvolgono dati personali, ma l’enorme potenzialità dei Big Data, anche rispetto a dati anonimi o aggregati, solleva preoccupazione in merito ai rischi di nuove forme di discriminazione che possono derivare per gli individui da profilazioni sempre più puntuali ed analitiche.

Dati che svolgono per l’interessato una funzione di utilità sociale in un determinato contesto (dati sensibili utilizzati per ricerche scientifiche) possono provocare un grave pregiudizio in un altro (richiesta di attivazione di coperture assicurative). Per questo uno dei principi cardine in tema di protezione dei dati che più di altri merita di essere richiamato, è proprio l’affermazione del diritto degli individui di non essere sottoposti a misure che producano effetti giuridici o che incidano significativamente sulla vita, basate unicamente su trattamenti automatizzati destinati a valutare aspetti della personalità (quali rendimento professionale, situazione economica, ubicazione, stato di salute etc.).

La rivelazione di indirizzi IP, dei dati di navigazione, l’estorsione di informazioni on line al fine di ricatto, fino ad arrivare ai casi Snowden[2] e Cambridge Analytica[3] ha fatto sì che sempre più utenti scelgano di voler rafforzare maggiormente la propria privacy on line navigando anonimamente su Internet. Le soluzioni all’avanguardia che soddisfano questo bisogno di anonimato sono una serie di tecniche basate sulla crittografia a chiave pubblica[4] che consentono di nascondere le comunicazioni e il loro contenuto sfruttando il sistema delle telecomunicazioni via web.

A partire dal 1981, David Lee Chaum, un informatico statunitense, ha sviluppato i primi sistemi di comunicazione anonima su Internet utilizzando algoritmi crittografici a chiave pubblica e a chiave privata. Questo sistema, noto anche come crittografia asimmetrica, consente a un utente A di inviare un messaggio a un utente B in modo che solo B possa decodificarlo utilizzando la sua chiave privata. A partire dal 1996, le nuove tecnologie di rete, come i router, sono state utilizzate per instradare messaggi crittografati attraverso più strati di crittografia. Da questi primi esperimenti, i ricercatori hanno coniato il termine “onion routing”, che potrebbe essere tradotto in italiano come “instradamento a strati di cipolla”.

Oggi questa strategia è conosciuta prevalentemente attraverso l’utilizzo del sistema TOR (The Onion Routing), che cerca di trovare un equilibrio tra la privacy e le prestazioni, consentendo comunicazioni anonime a bassa latenza, adatte alle attività comuni svolte su Internet, come la navigazione web e la messaggistica istantanea.

Le reti “onion” presentano queste caratteristiche che le rendono resistenti alle intrusioni, diventando così uno strumento ideale per chiunque voglia sfruttarle in modo improprio. Infatti, questa tecnica di anonimato viene sempre più adottata da gruppi criminali in tutto il mondo per perseguire una vasta gamma di interessi. Nel corso dell’ultimo decennio, la criminalità organizzata ha sfruttato spazi anonimi su Internet per creare veri e propri mercati criminali online.

Queste attività commerciali rappresentano un giro d’affari di miliardi di euro a livello internazionale e richiedono transazioni sicure tra acquirenti e venditori. Le criptovalute si adattano perfettamente a questa esigenza, in quanto sono in grado di bilanciare la trasparenza delle transazioni tramite la blockchain (un registro pubblico delle transazioni online) con l’anonimato dell’utente grazie al sistema di crittografia asimmetrica.A partire dal 2015, si è assistito a un ulteriore rafforzamento dell’anonimato delle transazioni con l’introduzione di nuove criptovalute come Monero e Zcash.

Queste criptovalute combinano diverse caratteristiche, tra cui l’assenza di controllo da parte di istituti centralizzati sulla tracciabilità, l’affidabilità garantita dalla tecnologia blockchain e la velocità con cui è possibile trasferire grandi quantità di denaro a livello internazionale. Questo rende le criptovalute un mezzo ideale per riciclare profitti illeciti.Le organizzazioni criminali, sia in Italia che all’estero, sfruttano appunto le nuove valute online per riciclare denaro e trasferire una parte significativa dei loro guadagni verso paradisi fiscali e società offshore, con sempre maggiore facilità.

Sia l’utilizzo del routing anonimo (onion routing) che delle criptovalute diventano strumenti comodi per eludere i controlli delle autorità. Prima di immergersi in questa specifica situazione, ovvero comprendere i soggetti coinvolti e le azioni che conseguono a questi utilizzi impropri, è necessario fornire un quadro tecnico-informatico riguardante il funzionamento di queste nuove tecnologie.

2.The onion router-tor

Nel 1996, tre studiosi della NRL, Goldschlag, Reed e Syverson, pubblicarono un documento chiamato “Hiding Routing Information”, introducendo il concetto di “onion routing” (instradamento a cipolla). Questa tecnologia consentiva per la prima volta alle forze statunitensi di comunicare online in modo anonimo.

Per comprendere il suo funzionamento, è importante partire da una rete di router. Supponiamo che la rete sia un grafo connesso, il che implica l’esistenza di percorsi che collegano diversi router. I dati provenienti da più host privati (dispositivi all’origine delle trasmissioni) fluiscono attraverso questi percorsi, che sono crittografati.

Gli utenti utilizzano un insieme predefinito di router crittografati a strati, da cui deriva la metafora della “cipolla”. In questa configurazione di rete, i messaggi sono incapsulati in “strati” di crittografia e successivamente trasmessi attraverso un percorso di nodi, selezionati casualmente dai router.  Ogni nodo[5], metaforicamente, rimuove un singolo strato di crittografia, rivelando il nodo successivo fino a raggiungere quello di destinazione.

Grazie a questo sistema, il mittente rimane anonimo, poiché ogni nodo intermedio conosce solo la posizione del nodo precedente e successivo. In questo modo, sia il messaggio che il mittente rimangono nascosti agli occhi degli intermediari.

Per comunicare con un destinatario, un utente seleziona un insieme di nodi intermedi e costruisce un percorso o una connessione persistente attraverso quella sequenza. I messaggi da e verso la destinazione vengono inviati lungo il percorso. Invece di seguire un percorso diretto dalla sorgente alla destinazione, il traffico viene instradato casualmente attraverso nodi intermedi sparsi in tutto il mondo. Ogni volta che il segnale passa attraverso un nodo, uno strato di crittografia viene rimosso, rivelando solo il nodo precedente e quello successivo nella catena, ma senza rivelare l’intera sequenza di nodi attraverso cui il segnale viene instradato.

Questo garantisce l’anonimato tra i due comunicanti. Inoltre, questo sistema non richiede che il destinatario partecipi al protocollo della rete di anonimato, consentendo di estendere le attività anonime a tutta la rete.

Questo nuovo progetto negli anni successivi ricevette finanziamenti dal Dipartimento della Difesa statunitense, che contribuì a ulteriori miglioramenti, tra cui i cosiddetti servizi nascosti. Questi servizi consistono in vere e proprie pagine web anonime create da indirizzi anonimi e sono diventati oggetto di controversie nel corso degli anni a causa dell’utilizzo criminale che ne è stato fatto per la vendita di prodotti e servizi illegali.

La moderna rete TOR è stata sviluppata nell’ottobre 2003 come un progetto di transizione da un prodotto interno del laboratorio di ricerca navale degli Stati Uniti a un progetto open source di proprietà di un’organizzazione no-profit chiamata Electronic Frontier Foundation (EFF). Tuttavia, l’EFF[6] ha influenzato il suo sviluppo.

Da questo punto in poi, sono state sviluppate ulteriori tecniche all’avanguardia e la gestione della rete è progressivamente passata nelle mani del “Progetto Tor”, un’organizzazione non-profit statunitense composta dai progettisti originali e da nuovi collaboratori.

Fondata nel dicembre 2006, l’organizzazione ha ricevuto supporto finanziario dalla EFF, insieme ad altri sostenitori tra cui l’U.S. International Broadcasting Bureau, Internews, Human Rights Watch, l’Università di Cambridge e Google. Sebbene lo scopo iniziale del progetto Onion Routing fosse quello di proteggere le comunicazioni online dell’intelligence degli Stati Uniti, il software TOR è ora distribuito con licenza BSD ed è utilizzato da milioni di persone in tutto il mondo, comprese aziende, attivisti politici, informatori e media.

Oggi, basandosi sul sistema della rete di router elaborata dai fondatori e grazie alle innovazioni portate avanti dalle generazioni successive, l’implementazione del protocollo di onion routing attraverso TOR si può suddividere in diverse fasi. Dopo aver composto il messaggio da inviare, il browser TOR, correttamente installato sul proprio computer, seleziona casualmente tre server di TOR tra i più di seimila presenti in tutto il mondo15. Il software crea un percorso tra questi tre server, iniziando crittografando il messaggio e inviandolo al primo server, noto come nodo di guardia (Entry Node). Il nodo di guardia conosce l’indirizzo IP da cui proviene il messaggio, ma non può leggere il messaggio originale a causa dell’esistenza di ulteriori due livelli di crittografia.

Tuttavia, il software include l’indirizzo del successivo nodo nel percorso di crittografia del messaggio. A questo punto, il primo nodo invia il messaggio al nodo intermedio nel percorso (il Middle Relay). Il nodo intermedio rimuove il secondo livello di crittografia e, come nel passaggio precedente, non è ancora possibile leggere il messaggio perché esiste un ulteriore livello di crittografia. Successivamente, ripete l’operazione rimuovendo il proprio strato di crittografia e indicando l’indirizzo del nodo di uscita (Exit Relay o Exit Node).

Il nodo di uscita rimuove il livello finale di crittografia ed è l’unico che ha accesso all’internet pubblica per inoltrare il messaggio al destinatario. Ciò significa che il nodo di uscita può leggere il messaggio originale, tuttavia, poiché il messaggio è stato inoltrato attraverso gli altri nodi nel percorso, l’exit node non sa chi ha inviato il messaggio. Nessun nodo nel percorso sa o può sapere da dove proviene il messaggio o cosa contiene. Questo è il modo in cui TOR garantisce l’anonimato.

Ci sono motivi legittimi per cui qualcuno potrebbe voler interagire con altri utenti su un servizio nascosto; ad esempio, una persona potrebbe voler diffondere letteratura, informazioni o documenti al di fuori delle restrizioni imposte da un regime repressivo. Tuttavia, oltre agli utenti e agli utilizzi legittimi di questo spazio, i servizi nascosti di TOR, soprattutto quelli a scopo commerciale, possono apparire come mercati non convenzionali che offrono una gamma di prodotti e servizi illegali.

3.I servizi nascosti

I servizi nascosti consentono di eseguire una qualsiasi operazione su Internet (ad esempio, un sito Web) in modo tale che i client della pagina non conoscano l’effettivo indirizzo IP del server[7].

Ciò si ottiene instradando tutte le comunicazioni tra il client e il servizio nascosto attraverso il punto di “rendez-vous” che collega i circuiti anonimi al client e al server. TorHiddenServices[8] è una versione migliorata dei servizi nascosti introdotti e implementati nel 2004.

Oggi, un client deve conoscere una chiave condivisa e utilizzarla per decodificare la parte di un descrittore di servizi nascosti contenente i punti in cui può accedere. Successivamente, deve utilizzare le informazioni nella parte crittografata per autenticarsi presso ogni punto di accesso utilizzato per accedere al servizio nascosto stesso. L’uso di questa autenticazione consente solo agli utenti autenticati di sapere se il servizio nascosto è online.[9]

Queste pagine non sono raggiungibili tramite i normali motori di ricerca, ma solo tramite piattaforme specifiche, come Ahima20. Per accedervi, è necessario installare il browser TOR sul proprio dispositivo, attraverso il quale è possibile raggiungere un elevato livello di anonimato nella navigazione.

Il software TOR, che funziona su un host TOR, crea una directory locale[10] assegnando un numero di porta di accesso al servizio nascosto e, al momento della configurazione di quest’ultimo, genera una coppia di chiavi (pubblica e privata). A questo punto, TOR crea un hostname[11] di 16 caratteri utilizzando una funzione di hash[12], rendendo compatibile il nome con i server responsabili del dominio di “radice” o DNS (Domain Name System).

I sistemi che fungono da servizi di traduzione degli host in indirizzi IP sono database distribuiti che risolvono le diverse parti di un indirizzo simbolico in modo gerarchico. Ad esempio, il server DNS responsabile del dominio .it, una volta consultato (ad esempio, da agenzie governative), può fornire informazioni sui server di secondo livello (Ad esempio, il server “google.it”) e, risalendo, può restituire l’indirizzo IP.[13] All’interno del protocollo hidden service di TOR, ciò non è possibile a causa del “pseudo” dominio di primo livello, controllato dalla rete TOR: i domini .onion esclusi dal global-DNS. Questo protocollo aiuta i servizi a rendere nota la loro esistenza e aiuta i client a trovarli, preservando l’anonimato e la posizione (indirizzo IP) di entrambi. In questo modo, per creare un determinato servizio nascosto, un host TOR deve “pubblicizzare” un service descriptor (descrittore di servizio)[14].

Questo descrittore contiene la chiave pubblica del servizio nascosto e un elenco di nodi TOR che fungeranno da punti di introduzione, intermediari e fidati. Successivamente, l’host TOR di partenza stabilirà connessioni ai punti di introduzione elencati. Qualsiasi client TOR che desidera connettersi al servizio nascosto può farlo attraverso questi punti di introduzione.

Il client (TOR) interessato a connettersi sceglie casualmente un punto di rendez-vous nella rete TOR, grazie al quale può connettersi in modo anonimo al punto di introduzione scelto, inviando un messaggio al servizio nascosto. Questo messaggio contiene l’identità del punto di rendez-vous crittografata, utilizzando la chiave pubblica del servizio nascosto e il materiale necessario (pacchetti per regolare i parametri di connessione) per avviare un “handshake” crittografico. [15]

Il servizio nascosto crea anche una connessione al punto di “rendez-vous” scelto e invia un messaggio che completa l’handshake crittografico. A questo punto, il client e il servizio nascosto hanno stabilito un percorso di rete privato resistente alla sorveglianza e possono scambiare dati in modo anonimo e confidenziale. La creazione di numerose pagine online anonime ha portato a una adeguata separazione tra spazi di rete differenti, distinguendo tra i contenuti indicizzati dai motori di ricerca e quelli che non lo sono.

4.La suddivisione del web

Nel contesto della materia, si cerca di concepire l’Internet come un vasto oceano di dati, in cui è possibile fare una serie di distinzioni tra ciò che è visibile in superficie e ciò che si trova in profondità. Il web “sommerso”, noto anche come deep web, ospita il mondo delle reti oscure, come le Darknet. Il web in superficie, chiamato Surface web o clearnet, rappresenta solo una piccola parte del Web ed è quella parte che è stata scansionata e indicizzata dai motori di ricerca standard come Google, Bing, Yahoo e altri browser web comuni. Contrariamente a quanto si possa pensare, questa parte rappresenta solo il 4% dei contenuti che circolano sul Web. Il restante 96% è presente nel deep web, una rete sommersa che comprende contenuti Internet che non possono essere o non sono indicizzati dai motori di ricerca tradizionali per vari motivi. Questa definizione comprende pagine web dinamiche, siti bloccati, siti non collegati, siti privati che richiedono credenziali di accesso, siti con contenuti in formati diversi dall’HTML e altre reti ad accesso limitato.

Le reti oscure coprono tutte quelle risorse e servizi che non sarebbero normalmente accessibili e includono siti con nomi di dominio registrati su sistemi diversi dal DNS standard gestito dall’ICANN (Internet Corporation for Assigned Names and Numbers). Per accedere a questi siti, è necessario avere un URL specifico. Alcuni esempi sono i siti che utilizzano domini come BIT, che sono registrati su un sistema diverso dal DNS standard. Questi sistemi non solo eludono le regole imposte dall’ICANN per i nomi di dominio, ma la loro natura decentralizzata rende anche molto difficile appropriarsi di tali domini, se necessario.

Per esplorare le profondità della rete, esistono due metodi principali, a seconda degli obiettivi: utilizzare motori di ricerca speciali come The WWW Virtual Library, Surfwax, IceRocket, ecc., a cui si accede tramite browser regolari come Internet Explorer, Firefox, Chrome, Safari, ecc., conoscendo l’URL specifico; oppure utilizzare motori di ricerca speciali come Ahima o TorDi, a cui si accede tramite il browser TOR (che include anche I2P e Freenet). Tuttavia, in alcuni casi, gli utenti che utilizzano i normali motori di ricerca potrebbero interagire con una parte del deep web senza esserne consapevoli. Ad esempio, il database online della Biblioteca del Congresso degli Stati Uniti (www.loc.gov) è un’area che risiede nel deep web.

Nel deep web si possono trovare diversi tipi di siti, come database disponibili al pubblico, database a pagamento, archivi di servizi di chat e servizi di sola sottoscrizione presenti nelle biblioteche accademiche. È importante sottolineare che, nonostante le credenze comuni, il deep web non è necessariamente il luogo dove si trovano attività illegali, ma è un vasto spazio di dati e contenuti in cui solo una parte più “oscura” e “profonda” può essere associata ad attività criminali. Le Darknet, o reti oscure, sono reti criptate in cui gli utenti possono scambiare in modo anonimo beni e servizi, sia legali che illegali. Questo spazio nascosto è noto per essere utilizzato come piattaforma per attività illecite come il commercio di droga, la presenza di pornografia infantile, l’acquisizione di informazioni rubate e diversi tipi di malware, nonché per servizi di riciclaggio di denaro.

I siti presenti su queste reti oscure possono essere visualizzati anche dalla clearnet utilizzando Ahima, un motore di ricerca che indicizza, cerca e cataloga i contenuti pubblicati sui servizi nascosti di TOR. Per accedere a tali servizi e a tutto il web oscuro, è necessario installare il browser TOR sul proprio dispositivo, che attraverso l’onion routing crittografa l’identità degli utenti in entrata e in uscita. Questo meccanismo fornisce l’anonimato e consente anche ai contenuti dei servizi di essere ospitati in modo anonimo sulla rete, apparentemente non rintracciabili ma comunque accessibili dall’interno della rete.

Quando si utilizza TOR, gli URL dei siti web cambiano formato. Invece dei tradizionali domini che terminano in .it, .com, .org, .net, ecc., i domini si concludono con il suffisso “. onion”, che identifica un “servizio nascosto”. È importante notare che, sebbene questo spazio di rete sia utilizzato da attivisti contro la censura, giornalisti che devono comunicare informazioni sensibili e persone che cercano di preservare la propria privacy, la maggior parte degli utenti che navigano in questo spazio sono organizzazioni criminali.

Daniele Onori


[1]metadati sono quei dati che descrivono altri dati, in particolare in riferimento ai documenti digitali. I metadati hanno vari utilizzi, possono sia costituire il documento informatico stesso (metadati di contenuto) sia descrivere un determinato documento per fare in modo che, una volta inserito in un sistema di archiviazione, esso possa essere facilmente recuperato.

[2] Informatico e attivista statunitense (n. Elizabeth City 1983). Dopo aver lavorato nell’ambito della sicurezza per conto della National Security Agency, è stato reclutato dalla CIA per occuparsi di sicurezza informatica. Nel 2013 è stato assunto da un’azienda di tecnologia informatica consulente della NSA, la Booz Allen Hamilton. Nello stesso anno S. ha rivelato migliaia di documenti segretati della NSA ai giornalisti del Guardian, che svelavano l’esistenza di un programma di intelligence di sorveglianza di massa in tutto il mondo, denunciando così violazioni della privacy, della libertà di informazione e reti di spionaggio. Tra i programmi di intelligence messi a disposizione del grande pubblico quello di intercettazione telefonica tra Stati Uniti e Unione europea riguardante i metadati delle comunicazioni e di controllo della rete Internet da parte delle agenzie. Gli Stati Uniti hanno accusato l’informatico di reati quali furto di proprietà governative e spionaggio, revocandogli il passaporto. 

[3] Lo scandalo dei dati Facebook-Cambridge Analytica è stato uno dei maggiori scandali politici avvenuti all’inizio del 2018, quando fu rivelato che Cambridge Analytica aveva raccolto i dati personali di 87 milioni di account Facebook senza il loro consenso e li aveva usati per scopi di propaganda politica. È stato definito come un momento di spartiacque nella comprensione pubblica del valor e dei dati personali e di conseguenza, provocando un forte calo del prezzo delle azioni di Facebook, si è chiesto una regolamentazione più rigorosa sull’uso dei dati personali da parte delle aziende tecnologiche.

[4] Crittografia a chiave pubblica, noto anche come crittografia asimmetrica, è un sistema che utilizza coppie di chiavi per crittografare e autenticare le informazioni. Una chiave nella coppia è una chiave pubblica che, come suggerisce il nome, può essere ampiamente distribuita senza influire sulla sicurezza. La seconda chiave nella coppia è una chiave privata conosciuta solo dal proprietario. Questa è una partenza dalla crittografia simmetrica, che è stata utilizzata esclusivamente fino agli anni ‘1970. Nella crittografia simmetrica, tutte le chiavi sono private e richiedono un canale sicuro per trasmettere le chiavi e il segreto di tutte le parti su tutte le chiavi. Entrambi questi requisiti si sono rivelati difficili da mantenere. Nella crittografia asimmetrica, d’altra parte, le chiavi pubbliche possono essere distribuite liberamente. Questa distribuzione pubblica consente comunicazioni crittografate e autenticate tra le parti che non hanno incontrato o scambiato informazioni in precedenza.

[5] Un nodo (o come si è accennato in precedenza un host) è un punto di ridistribuzione della comunicazione. Ovvero un qualsiasi dispositivo hardware del sistema in grado di comunicare con gli altri dispositivi che fanno parte della rete.

[6] Un’organizzazione internazionale non profit di avvocati e legali rivolta alla tutela dei diritti digitali e della libertà di parola nel contesto dell’odierna era digitale

[7] Il nodo terminale della rete che instrada il client alla pagina web da lui fornita.

[8] Tor Rendezvous Specification, si veda il link: https://gitweb.torproject.org/%20torspec.git/tree/rend-spec.txt

[9] Si veda il link: www.blog.torproject.org/top-changes-tor-2004-design-paper-part-1

[10] In informatica, una directory è una struttura di catalogazione del file system che contiene riferimenti ad altri file di computer e probabilmente ad altre directory.

[11] Ovvero il nome identificativo di un dispositivo (host) all’interno della rete ( che puo associarsi, attraverso un DNS, all’indirizzo IP).

[12] Da Hash di Adam Back, le funzioni di hash possono essere impiegate anche per la generazione di stringhe pseudorandom o per la derivazione di chiavi e password da una singola chiave o password sicura

[13] Ruffo Giancarlo, da Rete e Reti, 2.4 il “cuore”pulsante della rete: il DNS (p.32), – Durante Massimo – Ugo, Pagallo, Manuale di Informatica Giuridica e diritto delle nuove tecnologie 2017

[14] Questo service descriptor è interfaccia che definisce come il servizio viene implementato, riportandone anche i metadati che descrivono a loro volta come l’interfaccia viene mappata su un livello di trasporto (transport protocol, come TCP) sottostante

[15] Avvio di una sessione di connessione attraverso tecniche crittografiche.

Share